-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2005-4501 JPCERT/CC 2005-11-16 <<< JPCERT/CC REPORT 2005-11-16 >>> これは JPCERT/CC が 11/6(日) から 11/12(土) の間に得たセキュリティ関連 情報のうち、重要と思われるものを抜粋してまとめたレポートです。 [1] Microsoft Windows の画像処理にバッファオーバーフローの脆弱性 US-CERT Technical Cyber Security Alert TA05-312A Microsoft Windows Image Processing Vulnerabilities http://www.us-cert.gov/cas/techalerts/TA05-312A.html US-CERT Cyber Security Alert SA05-312A Microsoft Windows Image Processing Vulnerabilities http://www.us-cert.gov/cas/alerts/SA05-312A.html US-CERT Vulnerability Note VU#300549 Microsoft Windows Graphics Rendering Engine buffer overflow vulnerability http://www.kb.cert.org/vuls/id/300549 US-CERT Vulnerability Note VU#433341 Microsoft Windows vulnerable to buffer overflow via specially crafted WMF file http://www.kb.cert.org/vuls/id/433341 US-CERT Vulnerability Note VU#134756 Microsoft Windows buffer overflow in Enhanced Metafile rendering API http://www.kb.cert.org/vuls/id/134756 CIAC Bulletin Q-046 Vulnerabilities in Graphics Rendering Engine http://www.ciac.org/ciac/bulletins/q-046.shtml Microsoft Windows には、画像処理に複数のバッファオーバーフローの脆弱性 があります。結果として、遠隔から第三者が画像ファイルを経由して、ログオ ンしているユーザの権限を取得する可能性があります。対象となるのは以下の Microsoft Windows です。 - Microsoft Windows 2000 - Microsoft Windows XP - Microsoft Windows Server 2003 この問題は、Microsoft が提供するセキュリティ更新プログラムを適用するこ とで解決します。 関連文書 (日本語) JP Vendor Status Notes JVNTA05-312A Microsoft Windows Image Processing に脆弱性 http://jvn.jp/cert/JVNTA05-312A/ 2005 年 11 月のセキュリティ情報 http://www.microsoft.com/japan/technet/security/bulletin/ms05-nov.mspx マイクロソフト セキュリティ情報 Graphics Rendering Engine の脆弱性によりコードが実行される可能性がある (896424) (MS05-053) http://www.microsoft.com/japan/technet/security/bulletin/ms05-053.mspx [2] PHP の複数の脆弱性 CIAC Bulletin Q-050 php Security Update http://www.ciac.org/ciac/bulletins/q-050.shtml PHP には、グローバル変数を適切に処理しないなどの複数の脆弱性があります。 結果として、遠隔から第三者が Web サーバを実行しているユーザの権限を取 得するなどの影響を受ける可能性があります。 この問題は、使用している OS のベンダや配布元が提供する修正済みのパッケー ジに PHP を更新することで解決します。 関連文書 (英語) Red Hat Security Advisory RHSA-2005:831-15 Moderate: php security update https://rhn.redhat.com/errata/RHSA-2005-831.html Red Hat Security Advisory RHSA-2005:838-3 Moderate: php security update https://rhn.redhat.com/errata/RHSA-2005-838.html [3] Flash Player 7 のバッファオーバーフローの脆弱性 CIAC Bulletin Q-051 Flash Player 7 Improper Memory Access Vulnerability http://www.ciac.org/ciac/bulletins/q-051.shtml Macromedia Flash Player 7.0.19.0 およびそれ以前には、バッファオーバー フローの脆弱性があります。結果として、遠隔から第三者が Flash ファイル を経由して、Flash Player を実行しているユーザの権限を取得する可能性が あります。 この問題は、以下のいずれかのバージョンに Flash Player を更新することで 解決します。 - Flash Player 8.0.22.0 - Flash Player 7.0.61.0 または 7.0.60.0 関連文書 (日本語) Macromedia Shockwave と Flash Playerのテスト http://www.macromedia.com/jp/shockwave/welcome/ 関連文書 (英語) Macromedia Product Security Bulletin MPSB05-07 Flash Player 7 Improper Memory Access Vulnerability http://www.macromedia.com/devnet/security/security_zone/mpsb05-07.html Red Hat Security Advisory RHSA-2005:835-5 Critical: flash-plugin security update http://rhn.redhat.com/errata/RHSA-2005-835.html [4] awstats に入力データを適切に無害化しない脆弱性 CIAC Bulletin Q-052 awstats http://www.ciac.org/ciac/bulletins/q-052.shtml awstats には、ユーザ入力データを eval() 関数に渡す前に適切に無害化しな い脆弱性があります。結果として、遠隔から第三者が Web サーバのログに記 録される HTTP Referrer 変数を経由して、awstats を実行しているユーザの 権限を取得する可能性があります。 この問題は、使用している OS のベンダや配布元が提供する修正済みのパッケー ジに awstats を更新することで解決します。 関連文書 (英語) Debian Security Advisory DSA-892-1 awstats -- missing input sanitising http://www.debian.org/security/2005/dsa-892.en.html [5] VERITAS NetBackup 5.x のバッファオーバーフローの脆弱性 CIAC Bulletin Q-048 VERITAS NetBackup 5.x http://www.ciac.org/ciac/bulletins/q-048.shtml VERITAS NetBackup 5.x の vmd (volume manager daemon) に使われる共有ラ イブラリには、バッファオーバーフローの脆弱性があります。結果として、遠 隔から第三者が管理者権限を取得する可能性があります。対象となるのは以下 のバージョンです。 - NetBackup Enterprise Server Server/Client バージョン 5.0 および 5.1 この問題は、VERITAS が提供するパッチを適用することで解決します。 関連文書 (英語) VERITAS Software Alerts Document ID: 279553 http://support.veritas.com/docs/279553 Symantec Security Response SYM05-024 VERITAS NetBackup 5.x: Buffer Overflow in Shared Library used by Volume Manager Daemon http://securityresponse.symantec.com/avcenter/security/Content/2005.11.08b.html [6] HP-UX envd の脆弱性 CIAC Bulletin Q-049 HP-UX envd Local Execution of Privileged Code http://www.ciac.org/ciac/bulletins/q-049.shtml HP-UX B.11.00 および B.11.11 の envd には脆弱性があります。結果として、 ローカルユーザが root 権限を取得する可能性があります。この問題は、HP が提供するパッチを適用することで解決します。 [7] UNIX 版 VERITAS Cluster Server のバッファオーバーフローの脆弱性 CIAC Bulletin Q-047 VERITAS Cluster Server for UNIX http://www.ciac.org/ciac/bulletins/q-047.shtml UNIX 版 VERITAS Cluster Server には、バッファオーバーフローの脆弱性が あります。結果として、ローカルユーザが root 権限を取得する可能性があり ます。対象となるのは以下のバージョンです。 - VERITAS Cluster Server for UNIX version 4.0 Solaris, AIX, Linux - VERITAS Cluster Server for UNIX version 3.5 Solaris, HP-UX, AIX - VERITAS Cluster Server for UNIX version 2.2 Linux この問題は、VERITAS が提供するパッチを適用することで解決します。 関連文書 (英語) VERITAS Software Alerts Document ID: 279870 http://support.veritas.com/docs/279870 Symantec Security Response SYM05-023 VERITAS Cluster Server for UNIX: Local Access Buffer Overflow Vulnerability http://securityresponse.symantec.com/avcenter/security/Content/2005.11.08a.html [8] Clam AntiVirus のバッファオーバーフローの脆弱性 CIAC Bulletin Q-045 clamav http://www.ciac.org/ciac/bulletins/q-045.shtml Clam AntiVirus (clamav) バージョン 0.87 およびそれ以前には、FSG 圧縮さ れた実行ファイルの処理にバッファオーバーフローの脆弱性があります。結果 として、遠隔から第三者が特定の形式のファイルを添付した電子メールを送り つけることで root 権限を取得する可能性があります。 この問題は、Clam AntiVirus をバージョン 0.87.1 (またはそれ以降) に更新 することで解決します。 関連文書 (英語) Clam AntiVirus http://www.clamav.net/ Project: Clam AntiVirus: Release Notes http://sourceforge.net/project/shownotes.php?release_id=368319 Debian Security Advisory DSA-887-1 clamav -- several vulnerabilities http://www.debian.org/security/2005/dsa-887.en.html [9] chmlib の複数のバッファオーバーフローの脆弱性 CIAC Bulletin Q-043 chmlib http://www.ciac.org/ciac/bulletins/q-043.shtml chmlib には複数のバッファオーバーフローの脆弱性があります。結果として、 遠隔から第三者が特定の形式のファイルを経由して、chmlib を使用している アプリケーションを実行しているユーザの権限を取得する可能性があります。 この問題は、使用している OS のベンダや配布元が提供する修正済みのパッケー ジに chmlib を更新することで解決します。 関連文書 (英語) Debian Security Advisory DSA-886-1 chmlib -- several vulnerabilities http://www.debian.org/security/2005/dsa-886.en.html [10] Internet Week 2005 カンファレンスプログラム Security Day ここだけの話〜あなたはどう考えますか?〜 http://internetweek.jp/program/shosai.asp?progid=C6 JPCERT/CC は、Internet Week 2005 のカンファレンスプログラムとして、特 定非営利活動法人日本ネットワークセキュリティ協会(JNSA) と財団法人日本 データ通信協会テレコム・アイザック推進会議(Telecom-ISAC Japan) と共催 で「Security Day」を 12/8(木) に行ないます。カンファレンスの詳細につい ては、上記 Web ページをご参照ください。また、参加申込の詳細については、 下記関連文書をご参照ください。 関連文書 (日本語) Internet Week 2005 パシフィコ横浜会議センター (12/6-12/9) http://internetweek.jp/ [今週の一口メモ] * IP 電話のセキュリティ IP 電話はインターネットの技術を使用しているため、PC などと同様に、ウィ ルスやワームに感染したり、サービス運用妨害 (DoS) 攻撃を受けたりするな どのセキュリティ上の脅威にさらされていることを認識する必要があります。 使用している IP 電話のソフトウェアやモデムなどのネットワーク機器のファー ムウェアを常に最新のバージョンにしておくなど、PC と同様の運用形態を取 ることを強くお勧めします。 参考文献 (日本語) US-CERT Cyber Security Tip ST05-018 Understanding Voice over Internet Protocol (VoIP) http://www.us-cert.gov/cas/tips/ST05-018.html [JPCERT/CC からのお知らせ] 次号の発行は 11月 24日(木)の予定です。 [JPCERT/CC からのお願い] 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2005 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBQ3qLw4x1ay4slNTtAQG22gQA3sN4VdCGYTHQ0o3bC0zVV4UgVjtaSLaS IlbjiogEV2Nfqu4mI/xXCSqCfpRNjDAk0EN0ytXzFQe/79Jfn0fZNeymij63pdhm /0yMoMGBTaAgyjNJ9PokIPdXR8FZ8eEBm2HElUP47re5yxChJqXWnkBwk/X3t4qm BgysOfjfxig= =FGu3 -----END PGP SIGNATURE-----